Pull to refresh

Сказ про то, как производитель уязвимости в роутерах исправляет

Начало истории.


Скинул мне знакомый в асю скрин с тестом скорости своего провайдера, ну я не долго думая, сделал тоже самое и скинул ему. На его вопрос, видел ли я его новый IP (он мне как-то говорил, что планировал сменить провайдера) я конечно немного удивился, учитывая то что сервис показывает IP только человеку который собственно и проводит данный тест. И тут знакомый кидает свой текущий IP адрес. И тут понеслось…

Неожиданный поворот.


Одновременно с запуском Nmap я интересовался, как ему новый провайдер и т.п.
Кто-то спросит, а зачем я собственно это сделал, старый IP я его и так знал, а учитывая что знакомый любит очень часто менять «железки» мне стало интересно, что он себе еще прикупил (да, спросить мне было лень).
А дальше пошло, поехало я попытался залогинится (пока проводилось сканирование), благо он для себя оставляет удаленное управление роутером через Интернет. Ну понятно что у него пароли изменены с дефолтных и особо ловить нечего.
В исходном коде странице ничего интересного не обнаружил:
Код
<
<HTML><HEAD><TITLE>401 Unauthorized</TITLE></HEAD>
<BODY BGCOLOR="#cc9999"><H4>401 Unauthorized</H4>
Authorization required.
</BODY></HTML>

Nmap кроме открытых портов, времени работы роутера и его модели (что я в принципе и так уже знал, подключившись к нему через Web-интерфейс), больше ничего интересного не показал.

Финал.


Даже не знаю, наверно было скучно, я спросил у знакомого, у тебя Uptime роутера 5 дней (по информации Nmap). Он как я и предполагал, залогинится посмотреть.
Я снова подключился к его роутеру, на что он выдал:
IP пользователя: 192.168.*.* (имя ПК)
Вы не сможете войти, пока другой пользователь не выйдет.

Причем это был его внутренний IP адрес и имя ПК.
Возникает логичный вопрос, зачем выдавать данную информацию наружу?

Воспользовавшись замечательной функцией браузера, я открыл исходный код, в котором открылась довольно таки интересная информация:
Скрытый текст
image

Тут мы можем наблюдать все имена подключенных устройств к роутеру, а также IP адреса которые им присвоены внутри сети.
Для уточнения информации я скинул знакомому перечень IP адресов и имена устройств. На что я получил вполне ожидаемый ответ, как?
Когда я описал все мои действия, после которых я и получил доступ к информации об его устройствах в сети, думаю не надо объяснять, как знакомый выразился о фирме, которая производит такие замечательные роутеры с такой замечательной «прошивкой» (заметьте в кавычках только прошивка, против роутеров, лично я ничего не имею).
Также сообщив мне, что на данный момент, у него стоит самая последняя прошивка для данной модели.

Выводы.


Я не утверждаю что это ошибка в прошивке несет катастрофическую опасность, напротив, я хочу еще раз привлечь внимание компаний, которые выпускают сетевое оборудование, более серьезно относится к устранению уязвимостей в своих продуктах. А то обычно у них часто бывает, исправляя одну ошибку, вносить другую.
Ну если не получается у Ваших разработчиков писать прошивки, может стоить тогда доверить эту миссию тем людям, которые действительно это умеют делать и делают. Может лучше, выгодней и дешевле выйдет, финансово поддержать такие проекты, как DD-WRT, OpenWrt? И производителям большой плюс, так как их оборудование будет работать стабильно, а пользователь будет знать, что использовать данное оборудование безопасно.

P.S.


Может повторюсь, но надеюсь что данная информация поможет хоть одному человеку.
Желательно сменить прошивку на альтернативную DD-WRT, OpenWrt (если Вы понимаете, как это сделать, в противном случае, ответственности за выход устройства из строя не несу). Можно попросить того кто это может сделать, стоит его лишь один раз настроить и Вы вообще забудете что он у Вас есть.

Обязательно смените стандартный пароль в роутере, особенно если Вам его настраивали «специалисты» провайдера. Никого не хочу обидеть, особенно людей которые делают свою работу качественно, но почему-то мне приходится сталкивается с абсолютной халатностью в настройках роутеров, таких «специалистов».

Отключите доступ к Web интерфейсу роутера из Интернета (кому он не нужен), включите NAT и FireWall если отключен, смените пароль и т.д.

Ни в коем случае не пользуйтесь WPS, он уязвим.

Не ставьте минимальный пароль 8 символов на Wi-FI, не используйте словарные слова, а также номера мобильных телефонов (хоть пароль и больше 10 символов, но подобрать его не составит труда, учитывая что можно применить маски по коду оператора, таким образом сократив количество комбинаций), используйте верхний и нижний регистр символов, а также цифры и спецсимволы, а тип шифрование только WPA2 (никаких WEP).


Спасибо что дочитали, Всем удачи.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.